MADRID, 11 de noviembre. (Portaltico/EP) –
Naciones Unidas fallo presente en el sistema Android permite desbloquear un ‘teléfono inteligente’ píxel estafa en solitario cambiar la tarjeta SIMya que el error da como completadas todas las pantallas de seguridad al iniciar el móvil, trans blocker el código PIN e introductor el código PUK.
Según ha detalle el experto en seguridad david schutzque descubrió esta vulnerabilidad de Android a través de su propio Google Pixel 6, para desbloquear el teléfono hace falta cambiar la SIM del ‘smartphone’ por otra SIM de la que se conoce el código PUK.
En este sentido, el error comienza cuando se intenta iniciar el teléfono móvil haber cruzado cambiado las tarjetas SIM. Una vez se ha introducido el código PIN incorrecto tres veces, se continúa ingresando el código PUK. Después, se elige un nuevo PIN y automatique el teléfono muestra la pantalla de inicio.
«Es la vulnerabilidad más impactante que he encontrado hasta ahora», ha explicado Schütz, quien avisa de que es especialmente peligroso dado que con tener acceso físico al móvil cualquiera podría desbloquearlo sin conocer claves y saltar las barreras de reconocimiento biométrico.
Además, tras realizar este proceso varias veces en su ‘smartphone’, el experto en materia de seguridad asegura que probe este patron en otros modelos de Google Pixel donde volvía Qué ocurre lo mismo
No obstante, esta vulnerabilidad CVE-2022-20465 ya ha sido corregida en el parche de seguridad de noviembre de Android. En este sentido, según la información de Google, lo que sucedió fue que al introducir el código PUK, el sistema entendió que las pantallas de seguridad que había detrás se habían completado. Por tanto, se saltaba la huella, patrón o contraseña para desbloquear el teléfono.